
A polícia dos Países Baixos deteve um homem de 21 anos, residente em Dordrecht, suspeito de comercializar o acesso à ferramenta de automação de phishing conhecida como JokerOTP. Este software tornou-se notório por intercetar palavras-passe de uso único (OTP), permitindo aos cibercriminosos sequestrar contas de utilizadores em todo o mundo.
Esta detenção marca o terceiro grande golpe das autoridades numa investigação que já dura há três anos e que resultou no desmantelamento da operação principal de "Phishing-as-a-Service" (PhaaS) em abril de 2025.
Uma operação milionária desmantelada
O suspeito agora detido junta-se a uma lista de figuras centrais desta organização criminosa. Em abril de 2025, as autoridades já haviam capturado o programador principal da plataforma e, posteriormente, em agosto, um co-programador que operava sob os pseudónimos "spit" e "defone123".
Segundo os dados da investigação, o serviço JokerOTP terá causado prejuízos financeiros superiores a 10 milhões de dólares em apenas dois anos de atividade. Estima-se que a ferramenta tenha sido utilizada em mais de 28.000 ataques, visando vítimas em 13 países diferentes.
O vendedor utilizava uma conta no Telegram para publicitar e vender chaves de licença para a plataforma. Os criminosos que subscreviam o serviço podiam configurar a ferramenta para automatizar chamadas para as vítimas, com o objetivo de capturar códigos temporários e outros dados sensíveis, como PINs, informações de cartões de crédito e números de segurança social.
Um "robô" que enganava as vítimas
O modo de operação do JokerOTP era sofisticado e baseava-se na engenharia social automatizada. O "bot" conseguia atingir utilizadores de serviços populares como PayPal, Venmo, Coinbase, Apple e Amazon.
Normalmente, os atacantes usavam credenciais roubadas (obtidas via malware ou na dark web) para tentar iniciar sessão na conta de um alvo. Quando o serviço legítimo enviava o código OTP para o telemóvel do utilizador, o JokerOTP entrava em ação. O sistema ligava automaticamente para a vítima, fazendo-se passar por um representante do serviço em questão (por exemplo, um funcionário do banco ou da Amazon), solicitando o código que a vítima acabara de receber.
"As vítimas eram contactadas automaticamente pelo bot e informadas de que criminosos estariam a tentar aceder à sua conta", explicou Anouk Bonekamp, líder da equipa de Cibercrime de Oost-Brabant. Ao acreditar que estavam a proteger-se, as vítimas forneciam o código, entregando inadvertidamente o acesso total aos atacantes.
As autoridades alertam que a investigação continua em curso e que dezenas de compradores do bot JokerOTP nos Países Baixos já foram identificados, prevendo-se mais processos judiciais em breve, conforme detalhado no comunicado oficial da Cleveland Police.












Nenhum comentário
Seja o primeiro!